đš Quâest-ce que cette vulnĂ©rabilitĂ© ?
Une faille critique a Ă©tĂ© identifiĂ©e dans le plugin TI WooCommerce Wishlist, lâun des outils populaires permettant aux utilisateurs de sauvegarder des produits WooCommerce dans une « liste dâenvies ».
Référencée sous le code CVE-2025-47577, cette vulnérabilité permet à un utilisateur non authentifié de téléverser des fichiers arbitraires sur le serveur.
âïž Comment fonctionne lâexploitation ?
La faille exploite une interaction non sécurisée entre TI WooCommerce Wishlist (version †2.9.2) et un autre plugin appelé WC Fields Factory.
Voici le déroulement simplifié :
- Lâattaquant envoie une requĂȘte POST Ă un endpoint AJAX mal protĂ©gĂ©.
- Le plugin WC Fields Factory accepte cette requĂȘte sans authentification.
- En combinant les deux plugins, il est possible de détourner un champ de formulaire et injecter un fichier
.php
,.zip
ou autre, qui est Ă©crit directement sur le serveur. - Une fois le fichier accessible, lâattaquant exĂ©cute du code Ă distance (RCE â Remote Code Execution).
đŹ Pourquoi câest grave ?
- Aucune authentification requise
- Exploitable automatiquement par des bots
- PossibilitĂ© dâinstaller un backdoor, modifier la base de donnĂ©es ou dĂ©tourner tout le site
â Quelles versions sont vulnĂ©rables ?
- TI WooCommerce Wishlist : toutes les versions jusquâĂ 2.9.2
- WC Fields Factory : toutes les versions si utilisé en combinaison
â Comment corriger et se protĂ©ger
đ 1. Supprimer ou remplacer les plugins concernĂ©s
- Désactivez et supprimez immédiatement TI WooCommerce Wishlist si vous utilisez aussi WC Fields Factory.
- Si vous nâavez pas besoin de WC Fields Factory, supprimez-le aussi.
đ 2. Inspecter le serveur
Vérifiez les fichiers récemment modifiés dans :
/wp-content/uploads/
/wp-content/plugins/
- Dossiers racines
.php
suspects
Cherchez des fichiers comme : shell.php
, cmd.php
, up.php
, etc.
đĄ 3. SĂ©curiser votre installation WordPress
- Mettez Ă jour WordPress et tous les plugins.
- Activez un pare-feu applicatif (via un plugin comme Solid Security, Wordfence, ou NinjaFirewall).
- Supprimez les plugins inutilisés.
- Changez les mots de passe de lâadmin.
đ€ 4. Surveillez les accĂšs et journaux
- Activez la journalisation (logs dâaccĂšs, erreurs).
- Installez un plugin de détection de fichiers suspects comme WP File Monitor Plus.
đšâđ» Besoin dâaide ?
Chez DevFend, jâanalyse, nettoie et protĂšge les sites WordPress infectĂ©s ou vulnĂ©rables.
đ Si vous suspectez une faille, contactez-moi pour une intervention rapide ou un audit de sĂ©curitĂ© WordPress.